Integrar o Abstract ao Microsoft Entra ID
Neste tutorial, você aprenderá a integrar o Abstract à ID do Microsoft Entra. Ao integrar o Abstract à ID do Microsoft Entra, você pode:
- Gerir quem tem acesso ao Abstract na ID do Microsoft Entra.
- Permitir que os usuários sejam conectados automaticamente ao Abstract com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisa dos seguintes itens:
- Uma assinatura do Microsoft Entra. Se você não tiver uma assinatura, poderá obter uma conta gratuita .
- Assinatura abstrata habilitada para SSO (logon único).
Descrição do cenário
Neste tutorial, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O Abstract oferece suporte a SSO iniciado por SP e por IDP.
Adicionar Resumo por meio da galeria
Para configurar a integração do Abstract à ID do Microsoft Entra, você precisa adicionar o Abstract da galeria à sua lista de aplicativos SaaS gerenciados.
- Faça login no Centro de Administração do Microsoft Entra como pelo menos um Administrador de Aplicativos em Nuvem .
- Navegue até Identidade>Aplicativos>Aplicativos Empresariais>Novo aplicativo.
- Na seção Adicionar da galeria, digite Abstrato na caixa de pesquisa.
- Selecione Abstrato no painel de resultados e então adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO também. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para Abstract
Configure e teste o SSO do Microsoft Entra com o Abstract usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Abstract.
Para configurar e testar o SSO do Microsoft Entra com o Abstract, execute as seguintes etapas:
-
configurar o de SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra – para testar o logon único do Microsoft Entra com B.Simon.
- Atribuir o usuário de teste do Microsoft Entra – habilitando B.Simon a usar o logon único do Microsoft Entra.
-
Configurar SSO Abstrato - para definir as configurações de logon único no lado do aplicativo.
- Criar um usuário de teste abstrato – para ter um equivalente de B.Simon no Abstract que esteja vinculado à representação do usuário no Microsoft Entra.
- Testar o SSO para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos de nuvem .
Navegue até aplicativos de identidade >, aplicativos empresariais>, página de integração de aplicativos do Abstract>, localize a seção Gerenciar e selecione Single Sign-On.
Na página Selecionar um método de login único, selecione SAML.
Na página Configurar Sign-On Único com SAML, clique no ícone de lápis de Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica de SAML o aplicativo está pré-configurado no modo iniciado IDP e as URLs necessárias já estão pré-preenchidas com o Azure. O usuário precisa salvar a configuração clicando no botão Salvar.
Clique em Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP:
Na caixa de texto de URL de logon , digite a URL:
https://app.abstract.com/signin
Na página Configurar Único Sign-On com SAML, na seção Certificado de Assinatura SAML, clique no botão Copiar para copiar a URL de Metadados de Federação do Aplicativo e salvá-la no seu computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades do de Usuário, siga estas etapas:
- No campo nome de exibição, insira
B.Simon
. - No campo nome principal de usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha.
- Selecione Revisar + criar.
- No campo nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao Abstract.
- Entre no Centro de administração do Microsoft Entra com pelo menos a função de Administrador de Aplicativos de Nuvem .
- Navegue até identidade>aplicativos>aplicativos empresariais>abstrato.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupoe em seguida selecione Usuários e grupos na caixa de diálogo Adicionar Atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você espera que uma função seja atribuída aos usuários, selecione-a na lista suspensa Selecione uma função. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar Tarefa, clique no botão Atribuir.
Configurar Abstract SSO
Lembre-se de recuperar o App Federation Metadata Url
e o Azure AD Identifier
, pois você precisará deles para configurar o SSO no Abstract.
Você encontrará essas informações na página Configurar Sign-On Único com o SAML.
- O
App Federation Metadata Url
está localizado na seção do Certificado de Assinatura SAML. - O
Azure AD Identifier
está localizado na seção Configurar Abstrato.
Agora você está pronto para configurar o SSO no Abstract:
Nota
Você precisará se autenticar com uma conta de administrador da organização para acessar as configurações de SSO no Abstract.
- Abra o aplicativo Web Abstract .
- Vá para a página Permissões na barra lateral esquerda.
- Na seção Configurar SSO, insira a URL de Metadados e o Identificador da Entidade .
- Insira quaisquer exceções manuais que você possa ter. Os emails listados na seção de exceções manuais ignorarão o SSO e poderão fazer logon com email e senha.
- Clique em Salvar Alterações.
Nota
Você precisará usar endereços de email primários na lista de exceções manuais. A ativação do SSO falhará se o email listado for um email secundário do usuário. Se isso acontecer, você verá uma mensagem de erro com o email primário da conta que falhou. Adicione esse email primário à lista de exceções manuais depois de verificar se conhece o usuário.
Criar um usuário de teste do Abstract
Para testar o SSO no Abstract:
- Abra o aplicativo web Abstract .
- Vá para a página Permissões na barra lateral esquerda.
- Clique em Testar com minha Conta. Se o teste falhar, entre em contato com nossa equipe de suporte.
Nota
Você precisará se autenticar com uma conta de administrador da organização para acessar as configurações de SSO no Abstract. Essa conta de administrador da organização precisará ser atribuída ao Abstract.
Testar o SSO
Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Clique em Testar este aplicativo, isso redirecionará para a URL de login abstrato, na qual você poderá iniciar o fluxo de login.
Acesse diretamente a URL de Logon do Abstract e inicie o fluxo de logon nela.
IDP iniciado:
- Clique em Testar este aplicativo, e você se conectará automaticamente ao Abstract para o qual configurou o SSO.
Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao clicar no bloco Abstrato em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você será conectado automaticamente ao Abstract para o qual configurou o SSO. Para obter mais informações sobre o Meus Aplicativos, consulte Introdução aoMeus Aplicativos.
Próximas etapas
Depois de configurar o Abstract, você poderá impor o controle de sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.